ISMS審査合格率100%
0120-068-268
お電話受付:平日9:30〜17:00
お電話

脅威から守る!情報セキュリティリスクアセスメントの実践ステップ

2025年8月20日

脅威から守る!情報セキュリティリスクアセスメントの実践ステップ

「情報セキュリティ リスクアセスメントって何から始めればいいの?具体的に何をすればいいのかわからない」 このような疑問をお持ちではないでしょうか。

情報セキュリティに対する関心が高まるなか、情報セキュリティリスクアセスメントの実施を検討する企業が増えています。

しかし、リスクアセスメントの目的や具体的な進め方について、十分な理解がないままスタートすると、形骸化してしまい有効なセキュリティ対策に繋がらないことがあります。

この記事では、情報セキュリティリスクアセスメントの基本的な考え方から、具体的な実施手順、そして効果的な運用を継続するためのポイントまで、体系的に解説します。

最後までお読みいただくと、情報セキュリティリスクアセスメントに必要な知識が身につき、自社に最適な計画を立てられるようになります。

脅威から大切な情報を守り、ビジネスの信頼性を高める第一歩を踏み出してください。

1.情報セキュリティにおけるリスクアセスメントとは

情報セキュリティにおけるリスクアセスメントとは、簡単に言えば「どこにどんな情報に関するリスク(危険性)があるのかを見つけ出し、そのリスクの重大さや発生しやすさを評価し、優先的に対策すべきポイントを明らかにする作業」のことです。

これは、漠然とした「セキュリティ不安」を具体的な要素に分解し、「どのリスクから対策すべきか」を明確にするプロセスです。

例えば、以下のように考えてみましょう。

  • 「顧客データ」という大切な情報資産がある。
  • 「従業員のうっかりミス」で「誤送信」してしまうかもしれない(脅威)。
  • その結果、「情報漏洩」が起こる可能性がある(脆弱性)。
  • もし情報漏洩が起こったら、「会社の信用失墜」や「損害賠償」につながる(影響度)。

このように、情報資産に潜む脅威や弱点(脆弱性)を洗い出し、それが現実になった場合の発生しやすさや影響の大きさを評価することで、取るべき対策の優先順位が明確になります。

2.情報セキュリティリスクアセスメントの重要性

情報セキュリティリスクアセスメントの最大の目的は、「被害が起こる前にリスクを発見し、適切な対策を講じること」にあります。これは、トラブルが起きてから慌てて対応する「後手の対応」ではなく、「先手の備え」を可能にする、重要な取り組みです。

もしリスクアセスメントを実施しない場合、以下のような深刻な事態に直面する可能性があります。

サイバー攻撃による情報漏洩

 顧客情報や機密情報が流出し、企業の信用が失墜し、多額の損害賠償を請求される。

実例:ぴあ株式会社(チケットぴあ)への不正アクセスによる情報漏洩(2017年)

項目内容
発生日時2017年3月7日~3月15日
流出件数約154,599件の個人情報、約32,187件のクレジットカード情報
不正利用件数・額197件、合計約630万円
決算への影響2018年3月期に営業利益が約12.25億円(前年同期比31.5%減)に落ち込み、原因として「セキュリティ強化費用」などが明記されている

 

引用

ぴあ社がプラットフォームを提供する B.LEAGUE チケットサイト、及びファンクラブ受付サイトへの 不正アクセスによる、個人情報流出に関するお詫びとご報告

2017年度決算のお知らせ|ぴあ株式会社

ランサムウェア感染による業務停止

システムが暗号化され、業務が完全に停止。復旧に時間がかかり、ビジネス機会を損失。

実例:大阪急性期・総合医療センターへのランサムウェア攻撃(2022年)

項目内容
発生時期2022年10月31日
被害範囲電子カルテ含む約1,300台のサーバ・端末が暗号化
復旧期間約73日間
損害総額

システム復旧費:1億円超

逸失利益:10億円超      合計:数十億円規模

 

引用:インシデント調査報告書について|大阪急性期・総合医療センター

内部不正による情報持ち出し

悪意のある従業員が機密情報を持ち出し、競合他社に渡したり、売却したりする。

実例:株式会社ベネッセコーポレーションの個人情報流出(2014)

項目内容
発生時期2014年7月
流出件数約2,895万件の個人情報(氏名、住所、電話番号など)
原因委託先企業(グループ会社)に勤務していた元派遣社員による不正持ち出し・名簿業者への売却
補償内容顧客へのお詫び金(500円分の金券)を中心とした対応
損害額

情報セキュリティ対策費として約260億3,900万円を特別損失として計上

(出典:マイナビニュース、2014年8月1日)

 

引用:

事故の概要|ベネッセお客様本部

マイナビニュース「ベネッセ、260億円の特別損失を計上」2014年8月1日

システム障害によるサービス停止

ハードウェア故障や設定ミスによりシステムがダウンし、サービス提供が不可能になる。

事例:LINE株式会社のシステム障害(2015年)

項目内容
発生時期2015年4月2日
サービス停止時間1時間8分
影響利用者数最大約5,200万人
障害内容LINE株式会社が提供する無料音声通話サービス及びLINEメッセージサービスが利用できない状況が発生した。
原因

・社内ネットワークの設定変更に際し、人為的な作業ミスにより誤った経路情報が登録されたため、インターネット向け通信が機能しない状態となり、サービスが停止した。

・データの巻き戻しを実施したが、ネットワーク機器の高負荷状態が続いたため、設定反映が遅延した。

 

引用:平成 27 年度電気通信事故 に関する検証報告|総務省

しかし、リスクアセスメントを適切に実施することで、これらのリスクを事前に特定し、最適な対策を講じることが可能になります。

具体的には、

  • サイバー攻撃や内部不正による情報漏洩の「防止」
    リスクを事前に特定し、適切な技術的・組織的対策を講じることで、情報漏洩の発生確率を低減します。
  • 業務停止や風評被害といった深刻な影響の「回避」
    事業継続計画(BCP)の策定や、インシデント対応体制の整備により、万が一の事態が発生した場合でも、影響を最小限に抑えられます。
  • 取引先や顧客からの信頼の「維持」
    セキュリティ対策に積極的に取り組む姿勢を示すことで、取引先や顧客からの信頼を獲得し、ビジネスチャンスの拡大にもつながります。

情報セキュリティリスクアセスメントは、現代のビジネスにおいて「企業の存続」を左右する、まさに「情報セキュリティ対策の出発点」だと言えます。

3.情報セキュリティリスクアセスメントの進め方

ここでは、情報セキュリティリスクアセスメントを具体的なステップに分けて解説します。

以下の手順に沿って進めることで、誰でも実践できるようになります。

【準備するもの】

 情報セキュリティリスクアセスメントを進めるにあたり、以下の「情報リスクアセスメント_雛形」のExcelファイルをダウンロードしてご活用ください。

 ダウンロードリンクはこちら 

このExcelファイルを使って、各ステップで洗い出した情報を記録していきましょう。

3-1 情報資産の洗い出し

リスクアセスメントの最初のステップは、「何を守るのか」を明確にすることです。自社が保有・管理するすべての情報資産を漏れなく洗い出しましょう。

情報資産とは?

 情報資産とは、企業活動において価値を持つ情報や、その情報を扱うためのシステム・設備全般を指します。

資産の種類具体例ポイント
データ顧客データ(氏名、住所、連絡先など)、従業員データ(給与、人事情報など)、営業秘密(製品設計図、開発コード、販売戦略など)、会計データ、契約書、メールデータなど紙媒体で保存されているものも忘れずに含めましょう。バックアップデータも資産に該当します。
ハードウェア業務用PC、サーバー、ネットワーク機器(ルーター、スイッチ)、スマートフォン、タブレット、プリンター、USBメモリ、外部ストレージなど部署ごとに使用されている機器を把握しましょう。
ソフトウェアOS、業務アプリケーション(CRM、ERP)、会計ソフト、グループウェア、セキュリティソフト、Webサイトのシステムなどライセンス管理状況も確認しておきましょう。
ネットワーク社内LAN、Wi-Fi環境、インターネット回線などネットワーク構成図があれば役立ちます。
設備サーバールーム、執務室、データセンター、施錠設備など物理的なセキュリティ対策の対象となります。
従業員、役員、派遣社員、アルバイトなど人的なミスや不正行為もリスクの源になります。

 

【実践ポイント】

  • 部署ごと、業務プロセスごとにリストアップしていくと漏れが少なくなります。
  • 「情報リスクアセスメント_雛形」Excelファイルの「情報資産一覧」シートにある「資産名」「資産種別」「保管場所/担当部署」の各列に、洗い出した情報資産を漏れなく入力していきます。
  • さらに、「機密性」「完全性」「可用性」の列で、その情報資産の価値を「高」「中」「低」で評価します。例えば、顧客データは絶対に漏れてはいけない情報なので「情報資産の価値」の欄に「高」と入力(評価)します。
  • 次に、それぞれの情報資産に対して、機密性・完全性・可用性が高いのか、低いのかを評価しましょう。それに応じて「高」「中」「低」で評価します。
機密性
許可された者だけが情報にアクセスできること。
完全性
情報が正確であり、改ざんや破壊がされていないこと。
可用性
必要なときに情報にアクセスできること。

3-2 想定される脅威と脆弱性を洗い出す

情報資産が洗い出せたら、次に「どのような脅威があるか」と「どこに弱点(脆弱性)があるか」を洗い出します。これらを結びつけることで、具体的なリスクが見えてきます。

脅威とは?

情報資産に損害を与える可能性のある事象のことです。

脅威の種類具体例
意図的な脅威ウイルス感染、不正アクセス、マルウェア感染、ランサムウェア、DoS攻撃、フィッシング詐欺、内部不正(情報持ち出し、改ざん)、不正競争など
偶発的な脅威誤操作、紛失、盗難、機器の故障、ソフトウェアのバグ、設定ミスなど
環境的な脅威地震、火災、落雷、洪水などの自然災害、停電、通信障害など

 

脆弱性とは?  

情報資産やシステムが持つ弱点や欠陥のことで、脅威によって悪用される可能性があります。

脆弱性の種類具体例
技術的脆弱性OSやアプリケーションのセキュリティパッチ未適用、不適切なパスワード設定、脆弱な暗号化、セキュリティソフトの未導入、古いシステムの使用、ネットワーク設定の不備など
組織的脆弱性セキュリティポリシーの未策定、緊急時対応計画の不備、監視体制の不備、物理的セキュリティの甘さ(施錠不十分など)など
人的脆弱性セキュリティ意識の低さ、ソーシャルエンジニアリングへの耐性の低さ、ヒューマンエラー(誤操作、誤送信など)など

 

【実践ポイント】

洗い出した各情報資産に対して、「この資産にはどんな脅威が考えられるか?」「その脅威が悪用できるような弱点(脆弱性)はないか?」という視点で考えていきます。

情報資産一覧の「脅威」「脆弱性」「リスクの説明(具体例)」の列に記入します。

例:資産名:顧客データベース

  脅威:不正アクセス

  脆弱性: VPNの脆弱性

  リスクの説明:VPN経由で外部から顧客データが不正に閲覧される可能性がある。

3-3 リスク評価

洗い出した脅威と脆弱性が結びついた結果としてのリスクについて、「発生可能性」と「影響度」をそれぞれ評価し、それらを掛け合わせて「リスクレベル」を算出します。

評価基準の例

評価項目評価段階説明
発生可能性5:ほぼ確実に発生過去に頻繁に発生している、対策がない限り確実に発生する
4:発生可能性が高い発生する可能性が非常に高い、対策が不十分
3:発生可能性がある発生する可能性が考えられる、対策はしているが完璧ではない
2:発生可能性が低い発生する可能性は低い、対策は十分に行われている
1:ほぼ発生しない発生する可能性は極めて低い、厳重な対策がされている
影響度5:極めて重大会社の存続に関わる、法的責任、社会的信用の失墜
4:重大事業活動の継続に大きな支障、多額の損害、大規模な情報漏洩
3:中程度一部業務の停止、損害は発生するが復旧可能、限定的な情報漏洩
2:軽微軽微な業務支障、損害は小さい、個人情報以外の情報漏洩
1:影響なしほとんど影響がない、復旧も容易

 

リスクレベルの算出方法:リスクレベル = 発生可能性 × 影響度

リスクレベル評価対応の優先度
15~25極めて高い最優先で即時対応が必要
8~12高い優先的に対応が必要
4~6中程度状況に応じて対応を検討
1~3低い経過観察、または長期的な対応を検討

 

【実践ポイント】

  • 情報資産一覧の「発生可能性(1-5)」と「影響度(1-5)」の列に、上記基準を参考に数値を入力します。
  • 主観的な評価になりがちなので、複数の担当者で議論し、客観的な視点を取り入れることが重要です。過去のインシデント事例や業界の動向も参考にしましょう。
  • 「現在の対策」と「現在の対策の有効性」の列も記入し、現状の対策状況を把握しておきましょう。

3-4 優先順位付け

すべてのリスクを一度に対処するのは現実的ではありません。情報資産一覧の「リスクレベル」を参考に、リスクが高いものから順に優先度を付けていきます。

【実践ポイント】

  • 情報資産一覧の「リスクレベル」を降順に並べ替えます。
  • リスクレベルが「極めて高い(15~25)」、「高い(8〜12)」と評価されたリスクから優先的に対応策を検討します。
  • 情報資産一覧の「対応優先度」の列に、「最優先」「高」「中」「低」などを記入します。
  • 現状の体制や予算、人員といったリソースも考慮しながら、現実的に対応可能な範囲で優先順位を決定します。

3-5    対応策の実行

優先順位に基づき、各リスクに対する「対策方針」を定め、具体的な施策に落とし込みます。

リスクへの対応策には、主に以下の4つの戦略があります。

①リスク回避:そのリスクが発生する可能性のある活動自体を行わない。

例:顧客データをクラウドに保存するリスクがあるため、オフラインでの管理に切り替える。

②リスク低減(対策):リスクの発生可能性や影響度を低減させるための対策を講じる。

例:

・技術的対策

多要素認証の導入、VPNの強化、最新のセキュリティパッチ適用、定期的な脆弱性診断、ファイアウォールの導入、EDR(Endpoint Detection and Response)の導入、データの暗号化、バックアップの自動化

・組織的対策

セキュリティポリシーの策定と周知、アクセス権限の見直し、定期的なパスワード変更の義務化、退職時の情報持ち出し防止策、委託先管理体制の強化

・物理的対策

入退室管理システムの導入、監視カメラの設置、施錠の徹底、重要書類の施錠保管

・人的対策

従業員への定期的なセキュリティ教育(標的型攻撃メール訓練、情報取扱いのルール)、インシデント発生時の対応訓練、内部監査の実施

③リスク移転:リスクを第三者に移す(保険に加入するなど)。

例:サイバー保険への加入、クラウドサービスの利用(ベンダーにセキュリティリスクの一部を移転)

④リスク受容:リスクレベルが低い、または対策コストが見合わないため、リスクを許容する。

ただし、許容したリスクについてもモニタリングは継続する。

【実践ポイント】

  • 情報資産一覧の「対策方針」「具体的な対策」「担当者」「開始日」「完了予定日」「完了日」「進捗状況」の列を記入します。
  • 対策は、「誰が」「何を」「いつまでに」行うのかを具体的に記述しましょう。例えば、「VPNの脆弱性」というリスクに対しては、「VPNへの多要素認証導入」「VPN機器のファームウェア更新」「脆弱性診断実施」といった具体的な対策が考えられます。対策を実行したら、その効果を定期的に見直し、セキュリティレベルが維持・向上しているかを確認することが重要です。

4.情報セキュリティリスクアセスメントに関するよくある質問

4-1 リスクアセスメントは継続的に実施すべきですか?

はい、リスクアセスメントは一度で終わらせず、定期的に見直すことが不可欠です。

情報セキュリティのリスクは、常に変化しています。

  • 新たなサイバー攻撃手法の登場:常に新しいマルウェアや攻撃手法が開発されています。
  • 業務環境の変化: 新規システムの導入、リモートワークの拡大、クラウドサービスの利用など、業務環境が変化すれば新たなリスクが発生します。
  • 法規制の改正:個人情報保護法や各種ガイドラインの改正など、法的な要件も常に変化します。

これらを考慮し、例えば年に1回など定期的にアセスメントを実施する、または大規模なシステム変更や業務プロセスの変更があった際には都度実施するなど、自社の状況に合わせて適切な頻度で継続的に実施しましょう。形だけのチェックリスト運用ではなく、実態に即した継続的な改善が、会社のセキュリティを守る鍵となります。

4-2 リスクアセスメントをした後はどうすれば良いですか?

アセスメント結果は、ただ記録するだけでなく、以下の点を実践しましょう。

  • 管理台帳やリスク一覧表への記録
    「情報リスクアセスメント_雛形」Excelに記入した情報を、社内で共有可能な形で保管します。
  • 関係者への共有
    リスクの内容や対策方針を、経営層、各部署の担当者、システム管理者など、関係するすべての人と共有しましょう。専門用語を避け、分かりやすい言葉で説明することが大切です。
  • 組織全体での取り組み
    リスク対応は特定の部署任せにせず、組織全体で取り組む体制を構築することが重要です。経営層がセキュリティ対策の重要性を認識し、適切な予算やリソースを割り当てることも不可欠です。
  • PDCAサイクルの実施
    P (Plan):リスクアセスメントで対策を計画する
    D (Do):計画した対策を実行する
    C (Check):対策の効果を評価し、リスクが低減されているかを確認する
    A (Act):評価結果に基づいて改善策を検討し、次の計画に反映する

このPDCAサイクルを回し続けることで、会社の情報セキュリティレベルは継続的に向上し、変化する脅威にも柔軟に対応できるようになります。

5.まとめ

本記事では「情報セキュリティ リスクアセスメント」について解説しました。

要点をまとめておきましょう。

情報セキュリティ リスクアセスメントとは、情報資産におけるリスクの所在、重大さ、発生しやすさを評価し、優先的に対策すべきポイントを明らかにする作業です。

その重要性として、以下を解説しました。

  • 被害が起こる前にリスクを発見し対策できる「先手の備え」
  • サイバー攻撃や内部不正による情報漏えいの防止
  • 業務停止や風評被害の回避、取引先・顧客からの信頼維持

情報セキュリティ リスクアセスメントの進め方については、以下のステップを紹介しました。

  • 情報資産の洗い出し:自社が保有・管理する情報資産を明確にする
  • 想定される脅威と脆弱性を洗い出す:各資産に対する脅威と弱点を特定する
  • リスク評価:「発生可能性」と「影響度」から「リスクレベル」を算出する
  • 優先順位付け:リスクレベルの高い項目から対策の優先度を決める
  • 対応策の実行:優先順位に基づき、対策方針を定め実行し、継続的に見直す

また、情報セキュリティ リスクアセスメントは一度きりではなく、攻撃手法や業務環境の変化に対応するため、継続的に実施し、結果を関係者と共有することが重要であると解説しました。

本記事を参考に、情報セキュリティ リスクアセスメントの全体像を把握し、自社の情報資産を守るための効果的なセキュリティ対策を進めていただければ幸いです。

ISO/Pマークの認証・運用更新を180時間も削減
認証率100%の認証パートナーが無料問い合わせを受付中!

作業時間を削減

認証パートナーは8,000社を超える企業様の認証を支援し、認証率100%を継続してきました。

経験豊富なコンサルタントの知見を活かし、お客様のISO/Pマーク認証・運用更新にかかる作業時間を約90%削減し、日常業務(本業)にしっかり専念することができるようサポートします。

▼認証パートナーが削減できること(一例)
  • マニュアルの作成・見直し:30時間→0.5時間
  • 内部監査の計画・実施:20時間→2時間
  • 審査資料の準備:20時間→0.5時間

認証取得したいけれど、何をすれば良いか分からない方も、まずはお気軽にご相談ください。

ISO・Pマーク(プライバシーマーク)の認証・更新も安心

認証率100% ✕ 運用の手間を180時間カット!

信頼の「認証パートナー」が無料相談を受付中!

一目でわかる
認証パートナーのサービスご説明資料

8,000社以上の支援実績に裏付けされた、
当社サービスの概要を紹介しております。

資料の内容

  • ・一目でわかる『費用』
  • ・一目でわかる『取得スケジュール』
  • ・一目でわかる『サポート内容』

ISMS(ISO27001)認証パートナー
サービスのご案内認証パートナーロゴ

認証パートナーロゴ

認証パートナーの専門コンサルタントが御社の一員となって事務局業務を行います。
お客様の作業は審査機関との窓口役だけ。それ以外はすべてお任せください。